Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Розроблення комплексної системи захисту інформації

Інформація про навчальний заклад

ВУЗ:
Інші
Інститут:
Компютерних технологій автоматики та метрології
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2007
Тип роботи:
Курсова робота
Предмет:
Проектування систем захисту інформації
Група:
ЗІД-51

Частина тексту файла

Міністерство освіти та науки України Національний університет “Львівська політехніка” Кафедра Захисту Інформації Курсовий проект з курсу: “Проектування систем захисту інформації” Розроблення комплексної системи захисту інформації Виконав: ст. гр. ЗІД-51 Політило Р.В. Перевірив: Ломницький І.Б. Львів 2007р. Завдання: Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці . Мета роботи: Розроблення комплексної системи безпеки приміщення. Варіант завдання: Хід виконання роботи: Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів. Короткі теоретичні відомості Модель об’єкта захисту – стороння (всебічна) характеристика об’єкту захисту, яка дозволяє органічно описати міри безпеки в процесі його функціонуваня по завданнях, які вирішуються по місцю і по часу. Об’єкти, що підлягають захисту: Об’єкти захисту Інформаційні ресурси Персонал Технічні засоби обробки та захисту інформації Матеріальні (фінансові) ресурси Відповідно до вказаного завдання перечислимо відповідні об’єкти захисту у нашому випадку за певною ієрархією: Перш-за-все це інформація стосовно соціологічних досліджень та опитувань, частина якої є службовою таємницею. Основні технічні засоби та системи, а саме: чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем. Технічні засоби прийому, обробки, збереження та передачі інформації (ТЗПІ): переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, принтер, система супутникового телебачення. Допоміжними технічними засобами і системами (ДТЗС): лінії пожежної сигналізації, сигнальні лінії мережі Ethernet, кабелі телефонного зв’язку, лінії мережі електроживлення, виділена телефонна лінія між філією та центральним офісом, чотири лампи денного світла. У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту. У нашому випадку наявні кілька об’єктів, що підлягають захисту. Оскільки основним об’єктом захисту є, звичайно, інформація, то нам достатньо щоб була сформована одна спільна модель для всіх цих об’єктів , яка включає в себе їх характеристики . Отже, робимо звідси висновок, що у нас існує саме модель захисту відповідної соціологічної інформації. 2. Визначення переліку загроз та аналіз ризиків з боку цих загроз. Побудова моделей загроз об’єктам захисту. Побудова моделі порушника. Короткі теоретичні відомості Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків. Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства; Модель порушника – абстрактний, формалізований або неформалізований опис порушника. Ризик – це функція ймовірності реалізації певної загрози, виду і величини завданих збитків. Так, наприклад, якщо об’єктом захисту є інформація, то загрози в даному випадку можуть здійснюватися: - технічними каналами, що включають канали побічних електромагнітних випромінювань і наводів, акустичні, оптичні, радіотехнічні, хімічні та інші канали; - каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації; - несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів. Опис загроз і схематичне подання шляхів їх здійснення і будуть складають окрему ...
Антиботан аватар за замовчуванням

01.01.1970 03:01

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини